[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2014516183A - External link processing - Google Patents

External link processing Download PDF

Info

Publication number
JP2014516183A
JP2014516183A JP2014512950A JP2014512950A JP2014516183A JP 2014516183 A JP2014516183 A JP 2014516183A JP 2014512950 A JP2014512950 A JP 2014512950A JP 2014512950 A JP2014512950 A JP 2014512950A JP 2014516183 A JP2014516183 A JP 2014516183A
Authority
JP
Japan
Prior art keywords
external link
link
coded
external
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014512950A
Other languages
Japanese (ja)
Other versions
JP5576999B2 (en
Inventor
リウ・ジアウェイ
ワン・ジンホワ
ホワ・チェンミーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2014516183A publication Critical patent/JP2014516183A/en
Application granted granted Critical
Publication of JP5576999B2 publication Critical patent/JP5576999B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • G06F16/94Hypermedia
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【解決手段】外部リンク処理のシステム及び方法が開示される。システムは、ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信するように構成されたインターフェースを含む。コード化外部リンクは、外部リンクサーバのドメイン名と、外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分とを含む。1つ以上のプロセッサは、基準を使用してコード化外部リンクの安全性レベルを決定する。コード化外部リンクの決定された安全性レベルが安全でないと決定された場合は、元の外部リンクが安全でない旨の警告メッセージが生成され、ユーザは、元の外部リンクに直接進むことを阻止される。
【選択図】図3
A system and method for external link processing is disclosed. The system includes an interface configured to receive a user request to access a coded external link in network content. The coded external link includes a domain name of the external link server and a coded part including a coded result obtained by coding the original external link, which is an address to an external destination, by an encoding function. The one or more processors use the criteria to determine the security level of the coded external link. If the determined safety level of the coded external link is determined to be unsafe, a warning message is generated that the original external link is not secure and the user is prevented from going directly to the original external link. The
[Selection] Figure 3

Description

[関連出願の相互参照]
本出願は、あらゆる目的のために、参照によって本明細書に組み込まれる、発明の名称を「A WEB LINK DETECTION METHOD,DEVICE,AND SYSTEM(ウェブリンク検出の方法、デバイス、及びシステム)」とする、2011年5月27日に出願された中国特許出願第201110140198.X号に基づく優先権を主張する。
[Cross-reference of related applications]
This application is entitled “A WEB LINK DETECTION METHOD, DEVICE, AND SYSTEM (Web link detection method, device, and system)”, which is incorporated herein by reference for all purposes. Chinese Patent Application No. 201110140198 filed on May 27, 2011. Claim priority based on X.

本出願は、コンピュータ技術を伴うものであり、特に、ウェブリンクの検出を伴うものである。   The present application involves computer technology and, in particular, involves the detection of web links.

ウェブページなどのネットワーク化されたコンテンツ(以下、ネットワークコンテンツと呼ぶ)は、ユーザによって入力されたコンテンツを含む様々なソースに由来すると考えられる。ユーザ入力コンテンツは、様々なリンクを含んでいてよい。ネットワークコンテンツが発行された後は、その他のユーザが、これらのリンクにアクセスする又は進むことができる。ユーザ入力リンクは、内部リンク又は外部リンクであってよい。外部リンクは、内部ウェブサイトとして予め定められた特定の1つ又は複数のドメイン名の外部のアドレスを有する。内部リンクが、初期設定によって概ね安全で且つ信頼できると見なされる一方で、外部リンクの安全性は、保障することが困難である。   Networked content such as web pages (hereinafter referred to as network content) is believed to come from a variety of sources including content entered by a user. User input content may include various links. After the network content is published, other users can access or follow these links. The user input link may be an internal link or an external link. The external link has an address outside of one or more specific domain names predetermined as an internal website. While the internal link is considered generally safe and reliable by default, the security of the external link is difficult to ensure.

既存の技術において、リンクの安全性を検出する1つの方法は、以下のとおりである。すなわち、クライアントが、アプリケーションサーバにHTTPリクエストを送信すると、アプリケーションサーバは、現ウェブページのコンテンツが外部リンクを含むかどうかを検出し、外部リンクを含む場合、アプリケーションサーバは、それらの外部リンクを例えばフィルタにかけて除外することによって又はプレーンテキスト形式に変換することによって処理する。この検出方法は、全ての外部リンクを一様にフィルタにかけて除外する。これは、安全でない外部リンクをフィルタにかけて除外することができる一方で、同時に、安全な外部リンクもフィルタにかけて除外する。このような検出方法は、多くは不正確であり、クライアントによる閲覧を制限する恐れがある。   In the existing technology, one method for detecting link security is as follows. That is, when the client sends an HTTP request to the application server, the application server detects whether the content of the current web page contains external links, and if it contains external links, the application server Process by filtering out or converting to plain text format. This detection method filters out all external links uniformly. This can filter out unsafe external links while simultaneously filtering out safe external links. Such detection methods are often inaccurate and may limit browsing by the client.

既存の技術における別のリンク検出方法は、以下のとおりである。すなわち、クライアントが、アプリケーションサーバにHTTPリクエストを送信すると、アプリケーションサーバは、現ウェブページのコンテンツが外部リンクを含むかどうかを検出する。外部リンクを含む場合、アプリケーションサーバは、それらの外部リンクを、ブラックリストにあるものとして決定された安全でないリンクと比較し、ブラックリストに含まれている安全でないリンクに一致する外部リンクを、安全でない外部リンクをフィルタにかけて除外することによって処理する。   Another link detection method in the existing technology is as follows. That is, when the client sends an HTTP request to the application server, the application server detects whether the content of the current web page includes an external link. When including external links, the application server compares those external links with insecure links determined to be blacklisted, and secures external links that match the unsafe links included in the blacklist. Process by filtering out non-external links.

既存の検出方法では、アプリケーションサーバによって、単純なウェブリンク安全性検出(ドメイン名の照合など)が実施されるのが通常であり、これらは、多くの場合、大量のウェブページアクセスがある及び安全性検証ロジックが複雑である状況に対応することができない。更に、手動で維持されているブラックリストは、確認サイクルが長いうえに、応答速度が遅い。   In existing detection methods, simple web link safety detection (such as domain name matching) is usually performed by the application server, which often involves a large amount of web page access and is secure. It cannot cope with the situation where the sex verification logic is complicated. Furthermore, a manually maintained blacklist has a long confirmation cycle and a slow response speed.

以下の詳細な説明及び添付の図面において、本発明の様々な実施形態が開示される。   Various embodiments of the invention are disclosed in the following detailed description and the accompanying drawings.

外部リンク処理のためのシステム及び環境の一実施形態を示す図である。FIG. 2 illustrates one embodiment of a system and environment for external link processing.

外部リンクをコード化外部リンクに変換するアプリケーションサーバの一実施形態を示すブロック図である。FIG. 3 is a block diagram illustrating one embodiment of an application server that converts external links to coded external links.

外部リンクを処理する外部リンクサーバの一実施形態を示すブロック図である。It is a block diagram which shows one Embodiment of the external link server which processes an external link.

外部リンクをコード化外部リンクに変換する方法を示すフローチャートである。6 is a flowchart illustrating a method for converting an external link into a coded external link.

安全性レベルにしたがって外部リンクを処理する方法を示すフローチャートである。6 is a flowchart illustrating a method for processing an external link according to a safety level.

安全性チェックの基準を維持する方法を示すフローチャートである。It is a flowchart which shows the method of maintaining the reference | standard of a safety check.

本発明は、プロセス、装置、システム、合成物、コンピュータ読み取り可能ストレージ媒体に実装されたコンピュータプログラム製品、並びに/又は結合先のメモリに保存された命令及び/若しくは結合先のメモリによって提供される命令を実行するように構成されたプロセッサのようなプロセッサなどの、数々の形態で実現することができる。本明細書では、これらの実現形態又は本発明がとりうるその他のあらゆる形態が、技術と称されてよい。総じて、開示されたプロセスのステップの順序は、発明の範囲内で変更されてよい。別途明記されない限り、タスクを実施するように構成されたものとして説明されるプロセッサ又はメモリなどのコンポーネントは、所定時にタスクを実施するように一時的に構成された汎用コンポーネントとして、又はタスクを実施するように製造された特殊コンポーネントとして実装されてよい。本明細書で使用される「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成された1つ以上のデバイス、回路、並びに/又は処理コアを言う。   The present invention relates to a process, apparatus, system, composite, computer program product implemented on a computer readable storage medium, and / or instructions stored in and / or coupled memory. Can be implemented in a number of forms, such as a processor such as a processor configured to execute. In this specification, these implementations, or any other form that the invention may take, may be referred to as techniques. In general, the order of the steps of disclosed processes may be altered within the scope of the invention. Unless stated otherwise, a component such as a processor or memory that is described as being configured to perform a task performs as a generic component that is temporarily configured to perform a task at a given time, or to perform a task It may be implemented as a special component manufactured in this way. The term “processor” as used herein refers to one or more devices, circuits, and / or processing cores configured to process data, such as computer program instructions.

本発明の原理を例示す添付の図面とともに、以下で、本発明の1つ以上の実施形態の詳細な説明が提供される。本発明は、このような実施形態との関わりのもとで説明されるが、いずれの実施形態にも限定されない。本発明の範囲は、特許請求の範囲によってのみ限定され、本発明は、数々の代替形態、変更形態、及び均等物を網羅している。以下の説明では、本発明の完全な理解を与えるために、数々の具体的詳細が明記される。これらの詳細は、例示を目的として提供されるものであり、本発明は、これらの詳細の一部又は全部を伴わずとも、特許請求の範囲にしたがって実施することができる。明瞭さを期するために、本発明に関係する技術分野において知られる技術要素は、本発明が不必要に不明瞭にされないように、詳細な説明を省略されている。   A detailed description of one or more embodiments of the invention is provided below along with accompanying figures that illustrate the principles of the invention. The present invention will be described in connection with such an embodiment, but is not limited to any embodiment. The scope of the invention is limited only by the claims and the invention encompasses numerous alternatives, modifications, and equivalents. In the following description, numerous specific details are set forth in order to provide a thorough understanding of the present invention. These details are provided for the purpose of example and the invention may be practiced according to the claims without some or all of these details. For the purpose of clarity, technical material that is known in the technical fields related to the invention has not been described in detail so that the invention is not unnecessarily obscured.

ユーザ入力コンテンツの外部リンク処理が開示される。一部の実施形態では、ユーザによって入力された外部リンクは、外部リンクサーバ(例えば、信頼できるサーバ)を指し示すようにコード化され、外部リンクサーバによって処理される。一部の実施形態では、コード化された外部リンクである、コード化外部リンクは、外部リンクサーバのドメイン名と、元の外部リンクをエンコーディング関数によってコード化した結果を含むコード化部分とを含む。一部の実施形態では、外部リンクサーバは、元の外部リンクを得るために、外部リンクをデコードし、その安全性レベルをチェックすることによって外部リンクを処理する。一部の実施形態では、外部リンクサーバは、外部リンクの安全性レベルを決定するために、外部リンクを基準に照らしてチェックする。外部リンクが安全でないと決定されると、警告メッセージがユーザに送信され、ユーザは、その外部リンクに直接進むことを阻止される。外部リンクが安全であると決定されると、ユーザは、外部リンクにリダイレクトされる。   External link processing of user input content is disclosed. In some embodiments, an external link entered by a user is encoded to point to an external link server (eg, a trusted server) and processed by the external link server. In some embodiments, the encoded external link, which is an encoded external link, includes the domain name of the external link server and a coded portion that includes the result of encoding the original external link with an encoding function. . In some embodiments, the external link server processes the external link by decoding the external link and checking its security level to obtain the original external link. In some embodiments, the external link server checks the external link against criteria to determine the safety level of the external link. If it is determined that the external link is not secure, a warning message is sent to the user and the user is prevented from going directly to the external link. If it is determined that the external link is secure, the user is redirected to the external link.

一部の実施形態では、基準は、信頼できるサイトのホワイトリストを含み、安全性レベルは、外部リンクをホワイトリストに照らしてチェックすることによって決定される。一部の実施形態では、基準は、信頼できるサイトのブラックリストを含み、安全性レベルは、外部リンクをブラックリストに照らしてチェックすることによって決定される。一部の実施形態では、外部リンクの安全性レベルを決定するために、ホワイトリスト及びブラックリストの両方がチェックされる。   In some embodiments, the criteria includes a whitelist of trusted sites, and the security level is determined by checking external links against the whitelist. In some embodiments, the criteria includes a blacklist of trusted sites, and the security level is determined by checking external links against the blacklist. In some embodiments, both the whitelist and blacklist are checked to determine the external link security level.

一部の実施形態では、安全性チェックの基準がアップデートされる。一部の実施形態では、外部リンクの安全性チェックの結果がログに記録される。一部の実施形態では、安全性チェックのログは、外部リンクと、決定された安全性レベルとを含む。一部の実施形態では、安全性チェックのログが解析される。一部の実施形態では、安全性チェックのログの解析にしたがって、基準がアップデートされる。一部の実施形態では、基準は、インターネット安全機関又はユーザレポートなどの第三者から得られたウェブサイト安全性情報に基づいてアップデートされる。   In some embodiments, safety check criteria are updated. In some embodiments, the results of external link safety checks are logged. In some embodiments, the safety check log includes external links and the determined safety level. In some embodiments, the safety check log is analyzed. In some embodiments, the criteria are updated according to the analysis of the safety check log. In some embodiments, the criteria are updated based on website safety information obtained from third parties, such as Internet safety agencies or user reports.

図1は、外部リンク処理のためのシステム及び環境の一実施形態を示す図である。ユーザは、インターネット接続が可能なデバイス104(例えば、タブレットやスマートフォン)を使用し、インターネットを通じてアプリケーションサーバ110に接続する。コンピュータ102を使用してコンテンツを見ているユーザは、ウェブページにアクセスするために、インターネットを通じてアプリケーションサーバ110とやり取りする。一部の実施形態では、コンテンツ作成ユーザが、アプリケーションサーバ110に記憶させるリンクを含むコンテンツを入力する。一部の実施形態では、コンテンツ作成ユーザによって入力されるリンクは、外部リンクを含んでいてよい。例えば、コンテンツ作成ユーザは、電子商取引ウェブサイト上の販売者であってよく、自身が販売している商品の特徴を更に詳細に説明しているメーカのウェブサイトへのリンクを含む商品の説明を入力する。販売者が入力した説明は、また、電子商取引ウェブサイト上で提供される写真へのリンクも含む。一部の実施形態では、外部リンクは、アプリケーションサーバの外部のリソースへのリンクを含む。一部の実施形態では、外部リンクは、アプリケーションサーバとは異なるドメイン名を有するリンクである。一部の実施形態では、外部リンクは、アプリケーションサーバの所有者と同じウェブサイトグループにない(したがって、同じ運営管理コントロールを受けない)ウェブサイトへのリンクである。一部の実施形態では、外部リンクは、信頼できるソースからではないウェブページ又はウェブサイトへのリンクである。信頼できるソースは、合意済みの安全手順にしたがっている又はユーザ情報の保護及び適切な取扱いに関する指針が整っているウェブサイト又はホストである。信頼できるホスト、ウェブサイト、又はコンテンツに関するその他の基準も、発信元のウェブサイトと外部リソース、ホスト、又はウェブサイトとの間に信頼レベルを確立するために使用することができる。   FIG. 1 is a diagram illustrating one embodiment of a system and environment for external link processing. A user uses a device 104 (for example, a tablet or a smartphone) that can be connected to the Internet, and connects to the application server 110 through the Internet. A user viewing content using computer 102 interacts with application server 110 over the Internet to access web pages. In some embodiments, a content creation user enters content that includes a link to be stored in the application server 110. In some embodiments, the link entered by the content creation user may include an external link. For example, a content creation user may be a seller on an e-commerce website and provide a description of the product that includes a link to the manufacturer's website that further explains the characteristics of the product that it sells. input. The description entered by the merchant also includes a link to a photo provided on the e-commerce website. In some embodiments, the external link includes a link to a resource external to the application server. In some embodiments, the external link is a link with a different domain name than the application server. In some embodiments, the external link is a link to a website that is not in the same website group as the application server owner (and therefore does not receive the same administrative controls). In some embodiments, the external link is a link to a web page or website that is not from a trusted source. A trusted source is a website or host that follows agreed safety procedures or has guidelines on the protection and proper handling of user information. Other criteria for trusted hosts, websites, or content can also be used to establish a trust level between the originating website and external resources, hosts, or websites.

コンテンツ作成ユーザによってコンテンツが入力された後、コンテンツを見ているユーザは、コンピュータ102上の又はインターネット接続可能デバイス104上のウェブブラウザでコンテンツを見ることができる。ユーザ入力コンテンツは、外部リンクを含んでいてよい。しかしながら、ユーザがウェブページ上で今見ている外部リンクは、コード化外部リンクである。ユーザ入力コンテンツを受信した後、アプリケーションサーバ110は、外部リンクをコード化する。一部の実施形態では、コンテンツを見ているどのユーザにとっても、コード化外部リンクは、元のリンクと同じに見えるが、URLのターゲット又はアドレスは、コード化されている(例えば、リンクのテキストは同じであるが、URLが指し示しているアドレスは異なる)。一部の実施形態では、コード化外部リンクのターゲットアドレスは、外部リンクサーバのドメインと、外部リンクをエンコーディング関数によってコード化した結果を含むコード化部分とを含むようにコード化されている。   After the content is entered by the content creation user, the user viewing the content can view the content on a web browser on the computer 102 or on the internet-enabled device 104. The user input content may include an external link. However, the external link that the user is now viewing on the web page is a coded external link. After receiving the user input content, the application server 110 encodes the external link. In some embodiments, for any user viewing the content, the encoded external link looks the same as the original link, but the URL target or address is encoded (eg, the text of the link Are the same, but the address pointed to by the URL is different). In some embodiments, the encoded external link target address is encoded to include the domain of the external link server and a coded portion that includes the result of encoding the external link with an encoding function.

ウェブページ上に見えている外部リンクに進みたいユーザは、コード化外部リンクを選択することができる。コード化リンクを求めるリクエストは、安全性決定のための処理を経るために、外部リンクサーバ120に進む。外部リンクサーバ120は、外部リンクの処理を促すために提供されている。外部リンクサーバ120は、外部リンクの安全性を決定し、外部リンクの安全性レベルを返す。一部の実施形態において、外部リンクサーバ120が、外部リンクの安全性レベルを安全であると決定すると、外部リンクサーバは、ユーザを外部リンクのターゲットに自動的にリダイレクトする。一部の実施形態において、外部リンクサーバ120が、外部リンクの安全性レベルを安全でないと決定すると、外部リンクサーバは、外部リンクの安全性レベルに関する警告メッセージを送信する。一部の実施形態において、外部リンクが安全でも安全でなくもない場合、安全性レベルは、未知であると決定され、外部リンクサーバは、警告メッセージを送信し、外部リンクへのハイパーリンクを含める。   A user who wants to go to an external link visible on the web page can select the coded external link. The request for the coded link proceeds to the external link server 120 for processing for safety determination. The external link server 120 is provided to facilitate processing of external links. The external link server 120 determines the safety of the external link and returns the safety level of the external link. In some embodiments, if the external link server 120 determines that the external link safety level is safe, the external link server automatically redirects the user to the target of the external link. In some embodiments, if the external link server 120 determines that the safety level of the external link is not secure, the external link server sends a warning message regarding the safety level of the external link. In some embodiments, if the external link is neither safe nor unsafe, the safety level is determined to be unknown and the external link server sends a warning message and includes a hyperlink to the external link .

外部リンクサーバ120は、外部リンクの安全性チェックを提供する。アプリケーションサーバ110は、ウェブページ及びサービスを提供し、外部リンクをコード化する。アプリケーションサーバ110及び外部リンクサーバ120は、ウェブサーバでもあってよい。一部の実施形態では、外部リンクサーバ120及びアプリケーションサーバ110は、同じネットワーク、クラウド、ホストのなかの異なるデバイス上で、又は異なるネットワーク上で動作している異なるサーバである。一部の実施形態では、外部リンクサーバ120及びアプリケーションサーバ110は、同じデバイス上で、異なるプロセス、スレッド、又はサービスとして動作する。   The external link server 120 provides an external link safety check. The application server 110 provides web pages and services and encodes external links. The application server 110 and the external link server 120 may be web servers. In some embodiments, external link server 120 and application server 110 are different servers operating on different devices in the same network, cloud, host, or on different networks. In some embodiments, the external link server 120 and the application server 110 operate as different processes, threads, or services on the same device.

一部の実施形態では、外部リンクサーバは、アプリケーションサーバ(例えばアプリケーションサーバ110)又はウェブサーバによって提供される様々に異なるタイプのネットワークコンテンツのなかのリンクからのコード化外部リンクにアクセスするためのユーザリクエストを受信する。一部の実施形態では、アプリケーションサーバは、インスタントメッセージング(IM)サービスを提供し、送信元ユーザによって入力された外部リンクをコード化し、外部リンクサーバは、IMクライアント上に表示されたコード化外部リンクを通じて外部リンク安全性チェックリクエストを受信する。一部の実施形態では、送信元ユーザ又は受信先ユーザのデバイス上のIMクライアントが、外部リンクをコード化し、該コード化外部リンクは、安全性チェックのために、外部リンクサーバに向かう。例えば、アプリケーションサーバによって提供されるインスタントメッセージングサービスを通じて別のユーザとやり取りしている送信元ユーザが、外部リンクであるリンクを伴うIMを送信する。アプリケーションサーバは、リンクを、それが外部リンクである場合にはコード化し、該コード化リンクを伴うIMを受信先ユーザに送信する。受信先ユーザは、コード化外部リンクをクリックし、リクエストは、外部リンクサーバに向かわされ、外部リンクサーバは、外部リンクに対して安全性チェックを実施して結果を返す。外部リンクサーバは、安全性チェックの結果に応じて、受信先ユーザを外部リンクにリダイレクトする、又は受信先ユーザに警告メッセージを送信する。   In some embodiments, the external link server is a user for accessing coded external links from links in different types of network content provided by an application server (eg, application server 110) or a web server. Receive a request. In some embodiments, the application server provides an instant messaging (IM) service and encodes the external link entered by the source user, and the external link server displays the encoded external link displayed on the IM client. Receive an external link safety check request through. In some embodiments, an IM client on the device of the sending user or the receiving user encodes the external link, and the coded external link goes to the external link server for security checking. For example, a source user interacting with another user through an instant messaging service provided by an application server sends an IM with a link that is an external link. The application server encodes the link if it is an external link and sends an IM with the encoded link to the recipient user. The recipient user clicks on the coded external link and the request is directed to the external link server, which performs a safety check on the external link and returns the result. The external link server redirects the recipient user to the external link or sends a warning message to the recipient user depending on the result of the safety check.

図2は、外部リンクをコード化外部リンクに変換するアプリケーションサーバの一実施形態を示すブロック図である。アプリケーションサーバ200は、少なくとも、インターフェース210と、1つ以上のプロセッサと、メモリとを含む。一部の実施形態では、アプリケーションサーバ200は、更に、外部リンク識別要素212と、外部リンクエンコーダ214とを含む。一部の実施形態では、インターフェース210は、ユーザによって入力された、外部リンクを含むかもしれないコンテンツを受信する。一部の実施形態では、外部リンク識別要素212は、ユーザ入力コンテンツの外部のリンクを識別する。一部の実施形態では、外部リンクエンコーダ214は、識別された外部リンクをコード化し、元の外部リンクをコード化外部リンクに変換する。   FIG. 2 is a block diagram illustrating one embodiment of an application server that converts external links to coded external links. The application server 200 includes at least an interface 210, one or more processors, and a memory. In some embodiments, the application server 200 further includes an external link identification element 212 and an external link encoder 214. In some embodiments, the interface 210 receives content entered by a user that may include external links. In some embodiments, the external link identification element 212 identifies a link external to the user input content. In some embodiments, the external link encoder 214 encodes the identified external link and converts the original external link to a coded external link.

図3は、外部リンクを処理する外部リンクサーバの一実施形態を示すブロック図である。外部リンクサーバ300は、少なくとも、インターフェース310と、ストレージエリア320と、1つ以上のプロセッサとを含む。一部の実施形態では、外部リンクサーバ300は、更に、外部リンクデコーダ312と、外部リンク安全性チェッカ314と、安全性チェックログクリエータ316と、基準アップデータ318とを含む。一部の実施形態では、インターフェース310は、コード化外部リンクにアクセスするためのユーザリクエストを受信する。一部の実施形態では、外部リンクデコーダ312は、元の外部リンクを得るために、コード化外部リンクをデコードする。一部の実施形態では、外部リンク安全性チェッカ314は、安全性レベルを決定するために、外部リンクの安全性チェックを実施する。一部の実施形態では、外部リンク安全性チェッカ314は、安全性チェックの結果を返すこともする。一部の実施形態では、安全性チェックログクリエータ316は、外部リンク安全性チェッカ314の活動のログを作成する。一部の実施形態では、基準アップデータ318は、安全性レベルの決定に使用される基準をアップデートする。一部の実施形態では、ストレージエリア320は、基準、ホワイトリスト、ブラックリスト、又は安全性チェックログのうちの1つ以上を含む。一部の実施形態では、基準、ホワイトリスト、ブラックリスト、及び安全性チェックログは、外部リンクサーバと通信している別のストレージエリアに(例えば、データベースやリモートストレージなどに)記憶される。   FIG. 3 is a block diagram illustrating one embodiment of an external link server that processes external links. The external link server 300 includes at least an interface 310, a storage area 320, and one or more processors. In some embodiments, the external link server 300 further includes an external link decoder 312, an external link safety checker 314, a safety check log creator 316, and a reference updater 318. In some embodiments, interface 310 receives a user request to access a coded external link. In some embodiments, the external link decoder 312 decodes the coded external link to obtain the original external link. In some embodiments, the external link safety checker 314 performs an external link safety check to determine a safety level. In some embodiments, the external link safety checker 314 may also return the result of the safety check. In some embodiments, the safety check log creator 316 creates a log of external link safety checker 314 activity. In some embodiments, the criteria updater 318 updates the criteria used to determine the safety level. In some embodiments, the storage area 320 includes one or more of criteria, whitelist, blacklist, or safety check log. In some embodiments, the criteria, whitelist, blacklist, and safety check log are stored in a separate storage area in communication with the external link server (eg, in a database, remote storage, etc.).

図1、図2、及び図3で説明されているシステムは、パソコン、サーバコンピュータ、ハンドヘルドのすなわち携帯用のデバイス、フラットパネルデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能な家庭用電子デバイス、ネットワークPC、ミニコンピュータ、大型コンピュータ、特殊用途向けデバイス、上記の任意のシステム若しくはデバイスを含む分散コンピューティング環境、又は1つ以上のプロセッサと該プロセッサにつながれたメモリとを含み該プロセッサに命令を提供するように構成されたその他のハードウェア/ソフトウェア/ファームウェアの組み合わせなどの、1つ以上のコンピューティングデバイスを使用して実装されてよい。   The systems described in FIGS. 1, 2 and 3 can be personal computers, server computers, handheld or portable devices, flat panel devices, multiprocessor systems, microprocessor based systems, set top boxes, programmable Including a consumer electronic device, network PC, minicomputer, large computer, special purpose device, distributed computing environment including any of the above systems or devices, or one or more processors and memory coupled to the processors It may be implemented using one or more computing devices, such as other hardware / software / firmware combinations configured to provide instructions to the processor.

上述されたユニット又はコンポーネントは、1つ以上の汎用プロセッサ上で実行されるソフトウェアコンポーネントとして、プログラム可能なロジックデバイス及び/若しくは特定の機能を実施するように設計された特殊用途向け集積回路などのハードウェアとして、又はそれらの組み合わせとして実装することができる。一部の実施形態では、ユニット又はコンポーネントは、本発明の実施形態で説明される方法を(パソコン、サーバ、ネットワーク機器などの)コンピュータデバイスに実行させるための命令を含み尚且つ(光ディスク、フラッシュストレージデバイス、モバイルハードディスクなどの)不揮発性のストレージ媒体に記憶させることができるソフトウェア製品の形で具現化することができる。ユニット又はコンポーネントは、1つのデバイスに実装されてよい、又は複数のデバイスに分散されてよい。ユニット又はコンポーネントの機能は、互いに合体されてよい、又は複数のサブモジュールに更に分けられてよい。   A unit or component as described above is a hardware component such as a programmable logic device and / or special purpose integrated circuit designed to perform a specific function as a software component running on one or more general purpose processors. It can be implemented as wear or a combination thereof. In some embodiments, the unit or component includes instructions for causing a computer device (such as a personal computer, server, network device, etc.) to perform the methods described in the embodiments of the present invention and (optical disc, flash storage). It can be embodied in the form of a software product that can be stored on a non-volatile storage medium (device, mobile hard disk, etc.). A unit or component may be implemented in one device or distributed across multiple devices. The functions of the unit or component may be combined with each other or further divided into a plurality of submodules.

図4は、外部リンクをコード化外部リンクに変換する方法を示すフローチャートである。プロセス400は、図1のアプリケーションサーバ110又は図2のアプリケーションサーバ200によって実施することができる。ステップ410では、ユーザ入力コンテンツが受信される。ユーザは、リンク、外部リンク、又は内部リンクを含むかもしれないコンテンツを入力する。一部の実施形態では、ユーザ入力コンテンツは、次いで、記憶される。一部の実施形態では、ユーザ入力コンテンツは、ユーザ入力コンテンツのために働くアプリケーションサーバ上に記憶される。一部の実施形態では、ユーザ入力コンテンツは、アプリケーションサーバと通信しているローカル又はリモートのストレージエリア(例えば、データベースやストレージデバイス)に記憶される。一部の実施形態では、アプリケーションサーバは、IMサーバであり、ユーザ入力コンテンツは、記憶され、受信先ユーザクライアントに送信される。   FIG. 4 is a flowchart illustrating a method for converting an external link into a coded external link. Process 400 may be implemented by application server 110 of FIG. 1 or application server 200 of FIG. In step 410, user input content is received. The user enters content that may include links, external links, or internal links. In some embodiments, the user input content is then stored. In some embodiments, user input content is stored on an application server that serves for user input content. In some embodiments, user input content is stored in a local or remote storage area (eg, database or storage device) in communication with the application server. In some embodiments, the application server is an IM server and user input content is stored and transmitted to the recipient user client.

ステップ412では、外部リンクが識別される。一部の実施形態では、ユーザ入力コンテンツがスキャンされ、全てのリンクが抽出される。一部の実施形態では、ユーザ入力コンテンツがパースされ、全てのリンクが抽出される。一部の実施形態では、リンクは、HTML(ハイパーテキストマークアップ言語)タグのなかの「href」属性を使用して抽出される。一部の実施形態では、リンクは、「<a>」HTMLタグを使用して抽出され、ハイパーリンクHTMLタグ(すなわち、<a>HTMLタグ)は、リンクのアドレス又はターゲットを指定するその他の値及び属性を含む。一部の実施形態では、リンクは、ユーザ入力コンテンツのなかの文字列「http://」又は「www」によって抽出される。当業者に知られるように、その他のリンク識別方法も使用することができる。   At step 412, external links are identified. In some embodiments, user input content is scanned and all links are extracted. In some embodiments, user input content is parsed and all links are extracted. In some embodiments, links are extracted using the “href” attribute in HTML (Hypertext Markup Language) tags. In some embodiments, the link is extracted using the “<a>” HTML tag, and the hyperlink HTML tag (ie, the <a> HTML tag) is the link address or other value that specifies the target. And attributes. In some embodiments, links are extracted by the string “http: //” or “www” in the user input content. Other link identification methods can also be used, as known to those skilled in the art.

一部の実施形態では、抽出されたリンクは、外部であるか又は外部でないか決定される。外部リンクは、リンクのターゲットアドレスを含み、抽出されたリンクは、リンクのターゲットアドレスに基づいて、外部であるか又はそうでないか分類される。一部の実施形態では、抽出されたリンクは、アプリケーションサーバの外部のリソースへのリンクを含む外部リンクであると決定される。一部の実施形態では、外部リンクは、アプリケーションサーバとは異なるドメイン名を有するリンクである。例えば、ユーザ入力コンテンツから抽出されドメイン名「www.alibaba.com」を有さないリンクは、全て、外部であると見なされる。一部の実施形態では、外部リンクは、アプリケーションサーバの所有者と同じウェブサイトグループにないウェブサイトへのリンクである。例えば、ウェブサイト及びアプリケーションサーバの所有者が、ドメインhttp://www.alibaba.com.cnを運営し、また、別のウェブサイトhttp://www.taobao.com.cnに対してもコントロールを有するならば、これらの両ウェブサイトは、同じグループ内にあり、内部であると見なされ、その一方で、その他のドメインへのリンクは、外部であると見なされる。一部の実施形態では、外部リンクは、信頼できるソースのリストからではないウェブページ又はウェブサイトへのリンクである。   In some embodiments, it is determined whether the extracted link is external or non-external. The external link includes the target address of the link, and the extracted link is classified as external or not based on the link target address. In some embodiments, the extracted link is determined to be an external link that includes a link to a resource external to the application server. In some embodiments, the external link is a link with a different domain name than the application server. For example, all links extracted from user input content and not having the domain name “www.alibaba.com” are considered external. In some embodiments, the external link is a link to a website that is not in the same website group as the owner of the application server. For example, the owner of the website and application server operates the domain http://www.alibaba.com.cn and also controls another website http://www.taobao.com.cn Both of these websites are in the same group and are considered internal, while links to other domains are considered external. In some embodiments, the external link is a link to a web page or website that is not from a list of trusted sources.

ステップ414では、外部リンクは、コード化される。ユーザ入力コンテンツからの、外部であると識別されたリンク(コード化される前の状態を示すために、元の外部リンクとも呼ばれる)は、エンコーディング関数を使用してコード化される。エンコーディング関数は、元の外部リンクを隠すために、元の外部リンクをユーザによって容易に認識可能でない文字列に変える働きをする。コード化外部リンクは、次いで、外部リンクサーバ(例えば、図1の外部リンクサーバ120又は図3の外部リンクサーバ300)のドメイン名にアペンドされる。したがって、外部リンクは、外部リンクサーバがその外部リンクの処理を行うことができるように、外部リンクサーバにルーティングされる。一部の実施形態では、コード化外部リンクは、外部リンク処理サーバを指し示しているリンクのなかに、パラメータとして追加される。   In step 414, the external link is encoded. Links from user input content that are identified as being external (also referred to as original external links to indicate the state before being encoded) are encoded using an encoding function. The encoding function serves to turn the original external link into a string that is not easily recognizable by the user in order to hide the original external link. The encoded external link is then appended to the domain name of the external link server (eg, external link server 120 of FIG. 1 or external link server 300 of FIG. 3). Thus, the external link is routed to the external link server so that the external link server can process the external link. In some embodiments, the coded external link is added as a parameter in the link pointing to the external link processing server.

一部の実施形態では、エンコーディング関数は、Base62エンコーディング関数である。Base62エンコーディング関数は、文字列又は値の入力を受けて、別のベースに変換された入力を返す。Base62エンコーディング関数の出力は、入力とは異なり、入力ごとに固有である。一部の実施形態では、外部リンクの少なくとも一部分が、Base62エンコーディング関数によってコード化される。例えば、元の外部リンクが「http://www.example.com/home.html」であり、Base62エンコーディング関数に入力されると、出力は、「d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA==」であり、外部リンクサーバのドメイン名にアペンドされる。例えば、外部リンクサーバのドメイン名が、extlinksvr35.alibaba.comである場合には、結果得られるコード化外部リンクは、「http://extlinksvr35.alibaba.com/d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA==」である。したがって、外部リンクのターゲットを求めるhttpリクエストが、ネットワークを通じて送信されたとき、それは、外部リンクサーバにおいて解決される。一部の実施形態では、コード化外部リンクは、外部リンクサーバへのターゲットと、パラメータとして(例えばURLクエリ文字列に)追加された外部リンクのコード化部分とによって形成される。同じ外部リンクを例として使用すると、コード化外部リンクは、「http://extlinksvr35.alibaba.com/check.cgi?url=d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA==」になるだろう。元の外部リンクを認識不可能な文字列にコード化するために、その他のエンコーディング関数を使用することもできる。一部の実施形態では、Base62エンコーディング関数が使用される。 In some embodiments, the encoding function is a Base62 encoding function. The Base62 encoding function takes a string or value input and returns the input converted to another base. Unlike the input, the output of the Base62 encoding function is unique for each input. In some embodiments, at least a portion of the external link is encoded with a Base62 encoding function. For example, if the original external link is “http://www.example.com/home.html” and it is input to the Base62 encoding function, the output is “d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA ==” and the domain of the external link server Appended to name. For example, if the domain name of the external link server is extlinksvr35.alibaba.com, the resulting encoded external link is “ http://extlinksvr35.alibaba.com/d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA== ”. Thus, when an http request for a target for an external link is sent over the network, it is resolved at the external link server. In some embodiments, the coded external link is formed by a target to an external link server and a coded portion of the external link added as a parameter (eg, to a URL query string). Using the same external link as an example, the coded external link would be " http://extlinksvr35.alibaba.com/check.cgi?url=d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA ==". Other encoding functions can be used to encode the original external link into an unrecognizable string. In some embodiments, the Base62 encoding function is used.

一部の実施形態では、外部リンクは、ユーザがユーザ入力コンテンツを見ることをリクエストしたときにのみ識別及びコード化される。例えば、外部リンクを含むユーザ入力コンテンツは、ユーザによって最初に入力された状態で、アプリケーションサーバに記憶される。その外部リンクを含むページを見ることをユーザ又は別のユーザがリクエストしたときに、アプリケーションサーバは、ページビューのためのウェブサイトの生成に際して外部リンクを識別及びコード化する。一部の実施形態では、アプリケーションサーバは、ページが作成され見られるたびに、外部リンクを識別及びコード化する。一部の実施形態では、アプリケーションサーバは、外部リンクの識別及びコード化を1回行って、その外部リンクをその後の全てのページビューのためにコード化外部リンクとして記憶させる。一部の実施形態では、外部リンクは、ユーザがユーザコンテンツを入力したすぐ後にコード化外部リンクに変換され、外部リンクを含むユーザ入力コンテンツをコード化外部リンクとして記憶させる。   In some embodiments, the external link is identified and coded only when the user requests to view the user input content. For example, user input content including an external link is stored in the application server in a state of being input first by the user. When a user or another user requests to view a page containing the external link, the application server identifies and encodes the external link in generating a website for the page view. In some embodiments, the application server identifies and encodes external links each time a page is created and viewed. In some embodiments, the application server identifies and encodes the external link once and stores the external link as a coded external link for all subsequent page views. In some embodiments, the external link is converted to a coded external link immediately after the user enters the user content, and the user input content including the external link is stored as a coded external link.

ユーザ入力コンテンツを見ているユーザには、外部リンクが見えるが、それらの外部リンクは、コード化外部リンクに置換されている。一部の実施形態では、ユーザは、ウェブページにおいて外部リンクを見ており、コード化外部リンクは、ユーザ入力コンテンツを見ているユーザには同じに見える。例えば、マーケットウェブサイト上の販売者が、販売されている電子機器商品用に、「技術仕様を見る」というラベルを伴うリンクを入力する。当該リンクは、その電子機器商品の技術仕様を伴うメーカウェブページなどの外部ウェブページへのターゲットアドレス又は宛先アドレスも含む。マーケットウェブサイト上で商品の説明を見ている購入者には、「技術仕様を見る」というリンクが見えるが、外部リンクのターゲットは、コード化外部リンクで置換されており、安全性チェックのために外部リンクサーバにリンクしている。同様に、IMアプリケーションでは、送信元ユーザが、受信先ユーザに送信される外部リンクを入力するが、受信先ユーザには、そのリンクが、コード化されたリンクとして見えている。例えば、送信元ユーザが、オンラインフォトアルバムへのリンクを有するインスタントメッセージを、テキスト「フォトアルバムを見る」及び宛先アドレス「http://www.photos.com/myphotoalbum」とともに送信したとする。アプリケーションサーバ又はIMクライアントは、外部リンクをコード化し、やはり「フォトアルバムを見る」とは言っているがターゲットアドレスをコード化外部リンク(例えばhttp://extlinksvr35.alibaba.com/d3d3LnBob3Rvcy5jb20vbXlwaG90b2FsYnVt)に置換された外部リンクを伴うIMメッセージを送信する。一部の実施形態では、コード化外部リンクは、ユーザ入力コンテンツを見ているユーザには異なって見える。例えば、ユーザによって入力された外部リンクhttp://www.photos.com/myphotoalbumは、http://extlinksvr35.alibaba.com/d3d3LnBob3Rvcy5jb20vbXlwaG90b2FsYnVtに置換され、ユーザ入力コンテンツを見ているユーザには、代わりにこのコード化リンクが見える。   Users viewing the user input content will see external links, which have been replaced with coded external links. In some embodiments, the user sees an external link on the web page, and the coded external link looks the same to the user viewing the user input content. For example, a seller on the market website enters a link with a label “view technical specifications” for an electronic product being sold. The link also includes a target address or destination address to an external web page such as a manufacturer web page with the technical specifications of the electronic device product. Buyers looking at product descriptions on the market website will see the link “View Technical Specifications”, but the external link target has been replaced with a coded external link for safety checks. Is linked to an external link server. Similarly, in the IM application, the source user enters an external link that is sent to the destination user, but the destination user sees the link as a coded link. For example, suppose a source user sends an instant message with a link to an online photo album with the text “view photo album” and a destination address “http://www.photos.com/myphotoalbum”. The application server or IM client encodes the external link and still replaces the target address with the encoded external link (eg http://extlinksvr35.alibaba.com/d3d3LnBob3Rvcy5jb20vbXlwaG90b2FsYnVt), which says "view photo album" Send IM messages with external links. In some embodiments, the encoded external link looks different to the user viewing the user input content. For example, an external link http://www.photos.com/myphotoalbum entered by the user is replaced with http://extlinksvr35.alibaba.com/d3d3LnBob3Rvcy5jb20vbXlwaG90b2FsYnVt, and instead for users viewing user input content, You can see this coded link.

図5は、安全性レベルにしたがって外部リンクを処理する方法を示すフローチャートである。プロセス500は、図1の外部リンクサーバ120又は図3の外部リンクサーバ300によって実施することができる。ステップ510では、外部リンクにアクセスするためのユーザリクエストが受信される。ウェブサイトを見ているユーザには、幾つかの外部リンクを見せることができる。例えば、商品の説明を示しているウェブページは、メーカのウェブサイト上の技術仕様への外部リンク、商品の格付けを提供する第三者ウェブサービスにリンクしたボタン、又は販売者自身のオンライン店舗のトップページにリンクしたボタンを含んでいてよい。一部の実施形態では、1つ以上の外部リンクが、コード化されている。ユーザは、コード化外部リンクをクリックすることを選ぶことができ、すると、処理のために、外部リンクサーバにリクエストが送信される。同様に、例えばIMクライアントでは、受信先ユーザは、外部リンクを見て、コード化されたその外部リンクをクリックすることを選ぶことができる。一部の実施形態では、コード化外部リンクのクリックは、ブラウザウィンドウのなかに、外部リンクサーバによるhttpリクエストの実行を待機する新しいウィンドウを開く。ステップ512では、同じエンコーディング関数を使用して、コード化外部リンクを含むリクエストがデコードされる。例えば、アプリケーションサーバが、Base62エンコーディングによって元の外部リンクをコード化すると、外部リンクサーバは、元の外部リンクを得るために、コード化外部リンクのコード化部分をデコードする。外部リンクデコーダは、外部リンクのコード化に使用されたエンコーディング関数を知っている。   FIG. 5 is a flowchart illustrating a method for processing an external link according to a safety level. Process 500 may be implemented by external link server 120 of FIG. 1 or external link server 300 of FIG. In step 510, a user request to access an external link is received. Users viewing the website can be shown some external links. For example, a web page showing a description of a product may include an external link to a technical specification on the manufacturer's website, a button linked to a third party web service that provides a rating for the product, or the seller's own online store. It may contain a button linked to the top page. In some embodiments, one or more external links are encoded. The user can choose to click on the coded external link, and a request is sent to the external link server for processing. Similarly, in an IM client, for example, the recipient user can view an external link and choose to click that encoded external link. In some embodiments, clicking on an encoded external link opens a new window in the browser window that waits for execution of the http request by the external link server. In step 512, the request containing the coded external link is decoded using the same encoding function. For example, when the application server encodes the original external link with Base62 encoding, the external link server decodes the encoded portion of the encoded external link to obtain the original external link. The external link decoder knows the encoding function used to encode the external link.

ステップ514では、外部リンクの安全性レベルが決定される。安全性レベルは、外部リンクを基準と比較することによって決定される。基準は、ホワイトリスト、ブラックリスト、又はその両方を含む。一部の実施形態では、元の外部リンクが基準と比較される。一部の実施形態では、コード化外部リンクを基準と比較することもできる。   In step 514, the safety level of the external link is determined. The safety level is determined by comparing the external link with a reference. The criteria include a white list, a black list, or both. In some embodiments, the original external link is compared to a reference. In some embodiments, the coded external link can also be compared to a reference.

一部の実施形態では、基準は、ブラックリストを含む。ブラックリストは、発信元ウェッブサイト(すなわち、アプリケーションサーバの所有者又は発信元ウェブサイトの所有者)が信頼するに値しないと見なしたウェブサイト又は外部リソースを含む。例えば、ブラックリストは、フィッシングウェブサイトであることを知られるウェブサイト、ユーザコンピュータ及びクライアントを攻撃するウェブサイト、ワーム及びウィルスをばらまくウェブサイト、又はユーザ情報を悪用するウェブサイトを含む。ブラックリストは、また、インターネット安全性規格を満たしていないウェブサイトも含むことができる。ウェブサービス、ウェブアプリケーション、又は外部リソースのURLアドレス若しくは該URLアドレスの一部を使用した特定のスクリプトなどのその他の外部リソースもまた、ブラックリストに含めることができる。   In some embodiments, the criteria includes a blacklist. The blacklist includes websites or external resources that the source web site (ie, the owner of the application server or the owner of the source website) deems untrustworthy. For example, blacklists include websites known to be phishing websites, websites that attack user computers and clients, websites that spread worms and viruses, or websites that exploit user information. The blacklist can also include websites that do not meet Internet safety standards. Other external resources, such as web services, web applications, or URL addresses of external resources or specific scripts using portions of the URL addresses, can also be included in the blacklist.

一部の実施形態では、基準は、ホワイトリストを含む。ホワイトリストは、信頼できるサイトのリストを含む。一部の実施形態では、信頼できるウェブサイトは、安全性手順又は安全性規格に合意済みのサイトである。一部の実施形態では、ホワイトリストは、内部ウェブサイト(例えば、アプリケーションサーバと同じグループに属すると見なされるウェブサイト)であるとも見なされるウェブサイトを含む。一部の実施形態では、ホワイトリストは、(信頼に値すると見なされる)内部ウェブサイトに追加して、信頼に値する外部ウェブサイトも含む。一部の実施形態では、ホワイトリストは、信頼に値する全てのウェブサイト又は信頼に値すると既に決定された全てのウェブサイトを含む。安全性チェックサービスを提供する外部リンクサーバは、外部ウェブサイトと内部ウェブサイトとの違いを知る必要はないが、外部リンクサーバに向けられた全てのリンクに対して安全性チェックを実行する。内部ウェブサイトは、どのリンクをコード化するか(そして外部リンクサーバに向かわせるか)をアプリケーションサーバが選ぶ際に、フィルタにかけられて除外されると考えることができる。   In some embodiments, the criteria includes a white list. The white list includes a list of trusted sites. In some embodiments, the trusted website is a site that has agreed to a safety procedure or safety standard. In some embodiments, the whitelist includes websites that are also considered internal websites (eg, websites that are considered to belong to the same group as the application server). In some embodiments, the whitelist includes external websites that are trustworthy in addition to internal websites (which are considered trustworthy). In some embodiments, the whitelist includes all websites that are worthy of trust or all websites that have already been determined to be worthy of trust. The external link server that provides the safety check service does not need to know the difference between the external website and the internal website, but performs the safety check for all links directed to the external link server. Internal websites can be considered filtered out when the application server chooses which links to encode (and to the external link server).

リストは、ホワイトリストであれブラックリストであれ、総合アドレス(例えばドメイン名)、又は特定アドレス(例えばURLアドレス若しくはIPアドレス)、又はウェブサイト、ウェブホスト、ウェブページ、ウェブサービス、ウェブアプリケーション、及びその他の様々なネットワークコンテンツを識別する任意の適切な形式を含む。   The list, whether whitelist or blacklist, is a general address (eg domain name), or a specific address (eg URL address or IP address), or a website, web host, web page, web service, web application, and others Including any suitable format for identifying various network content.

基準を使用して、安全性レベルが決定される。安全性レベルは、安全、安全でない、又は未知を含む。一部の実施形態では、外部リンクは、ブラックリストと比較される。外部リンクがブラックリストのなかで見つかると、その外部リンクは、安全でないと見なされる。ステップ516において、外部リンクが安全でないと決定されると、警告メッセージが生成され、ユーザに送信される。一部の実施形態では、ユーザに送信される警告メッセージは、外部リンクが安全でない旨のメッセージを含む。例えば、マーケットウェブサイト上で商品の説明に関する外部リンクをユーザがクリックすると、新しいウィンドウが開き、外部リンクサーバは、「クリックしたリンクは安全ではありません」という警告メッセージを表示するページを返し、ブラックリストに載っているウェブサイトにユーザが直接進むことを阻止する。一部の実施形態では、警告メッセージは、元の外部リンクを出力しないメッセージであり、したがって、ユーザが外部リンクの元の宛先を知ることも更に阻止する。一部の実施形態では、ユーザに送信される警告メッセージは、リンクが安全でない旨の警告メッセージを構成するとともに、プレーンテキスト形式に変換された外部リンク(すなわち、元の外部リンク)も含む。安全でないハイパーリンクをプレーンテキストに変換することによって、安全でない外部リンクにユーザが直接進むことが阻止される(言い換えると、ユーザは、安全でない外部リンクを単にクリックするだけではそのリンクに進むことはできない)。尚もその外部リンクに進みたい場合には、ユーザは、プレーンテキストリンクを手動でコピーして、ウェブブラウザのアドレスバーに貼り付けることができる。一部の実施形態では、外部リンクが安全でないと決定された場合に、警告メッセージは送信されず、ユーザは、安全でない外部リンクに進むことを阻止される。例えば、その外部リンクをユーザがクリックすると、別のウィンドウがポップアップするが、外部リンクサーバがその外部リンクを安全でないと決定した後は、そのポップアップウィンドウには何も返されない。安全でない外部リンクは、リンク切れのように振る舞う。ウェブページのソース、又はひいてはポップアップウィンドウのアドレスバーのなかのURLですらコード化外部リンクであるので、ユーザは、安全でない元の外部リンクのアドレスについて知ることを阻止される。   Using the criteria, a safety level is determined. Safety levels include safe, unsafe or unknown. In some embodiments, the external link is compared to a blacklist. If an external link is found in the blacklist, the external link is considered unsafe. In step 516, if it is determined that the external link is not secure, a warning message is generated and sent to the user. In some embodiments, the warning message sent to the user includes a message that the external link is not secure. For example, if a user clicks on an external link for a product description on the market website, a new window will open, and the external link server will return a page with a warning message "Clicked link is not safe" Prevent users from going directly to websites listed on In some embodiments, the warning message is a message that does not output the original external link, thus further preventing the user from knowing the original destination of the external link. In some embodiments, the warning message sent to the user constitutes a warning message that the link is not secure and also includes an external link converted to plain text format (ie, the original external link). By converting an unsafe hyperlink to plain text, the user is prevented from going directly to an unsafe external link (in other words, a user can simply click on an unsafe external link to go to that link) Can not). If the user still wants to go to the external link, the user can manually copy the plain text link and paste it into the address bar of the web browser. In some embodiments, if it is determined that the external link is not secure, no warning message is sent and the user is prevented from proceeding to the unsecured external link. For example, if the user clicks on the external link, another window pops up, but nothing is returned in the pop-up window after the external link server determines that the external link is not secure. Insecure external links behave like broken links. Since even the URL in the address of the web page, or in the pop-up window's address bar, is a coded external link, the user is prevented from knowing the address of the original unsafe external link.

一部の実施形態では、外部リンクは、ホワイトリストと比較される。外部リンクがホワイトリストのなかで見つかると、その外部リンクは、安全であると見なされる。ステップ518において、外部リンクが安全であると決定されると、ユーザは、その外部リンク(すなわち、元の外部リンクのターゲット)にリダイレクトされる。   In some embodiments, external links are compared to a white list. If an external link is found in the whitelist, the external link is considered secure. If it is determined in step 518 that the external link is secure, the user is redirected to that external link (ie, the target of the original external link).

一部の実施形態では、外部リンクは、ホワイトリストに照らしてのみチェックされる。そして、ホワイトリストに載っていないあらゆる外部リンクが安全でないと見なされる。一部の実施形態では、外部リンクは、ブラックリストに照らしてのみチェックされ、ブラックリストに載っていないあらゆる外部リンクが安全であると見なされる。一部の実施形態では、外部リンクは、ホワイトリスト及びブラックリストに照らしてチェックされる。外部リンクがホワイトリストにもブラックリストにも載っていない場合、その外部リンクの安全性レベルは、未知であると決定される。ステップ516において、外部リンクが未知であると決定されると、ユーザに警告メッセージが送信される。一部の実施形態では、警告メッセージは、リンクの安全性決定に関するメッセージと、その外部リンクへのハイパーリンク(すなわち、元の外部リンク)とを含む。一部の実施形態では、警告メッセージは、未知の外部リンクが危険かもしれないことを説明した言葉を含む。したがって、ユーザは、安全性が未知であると決定された外部リンクに進むことによって被るかもしれない危険について知らされる。一部の実施形態では、外部リンクは、ブラックリストの前にホワイトリストに照らしてチェックされ、ユーザは、より速く安全な外部リンクに進むことができる。   In some embodiments, external links are only checked against a whitelist. And any external links that are not on the whitelist are considered insecure. In some embodiments, external links are only checked against a blacklist and any external link that is not on the blacklist is considered secure. In some embodiments, external links are checked against a white list and a black list. If the external link is not on the whitelist or blacklist, the security level of the external link is determined to be unknown. In step 516, if it is determined that the external link is unknown, a warning message is sent to the user. In some embodiments, the warning message includes a message regarding the link safety determination and a hyperlink to the external link (ie, the original external link). In some embodiments, the warning message includes words explaining that an unknown external link may be dangerous. Thus, the user is informed about the dangers that may be incurred by going to an external link whose safety has been determined to be unknown. In some embodiments, the external link is checked against the whitelist before the blacklist, and the user can proceed to the safer external link faster.

ホワイトリスト又はブラックリストは、総合アドレス(例えばドメイン名)又は特定アドレス(例えばURLアドレス若しくはIPアドレス)を含む。一部の実施形態では、外部リンクをブラックリスト又はホワイトリストと比較することは、リスト上の特定アドレスの一部分と照合することを含む。一部の実施形態では、外部リンクをリストと比較して安全性レベルを決定するときに、リスト上のアドレスのドメインのみと照合する照合ルールが使用される。一部の実施形態では、外部リンクをリスト上の総合アドレス(例えばドメイン名)と照合する照合ルールが使用される。一部の実施形態では、外部リンクは、総合リストと照合された後に、特定アドレスと比較される。リストにおける検索パターン又は照合パターンを指定した照合ルールを使用することもできる。   The white list or black list includes a general address (for example, a domain name) or a specific address (for example, a URL address or an IP address). In some embodiments, comparing an external link to a blacklist or whitelist includes matching a portion of a specific address on the list. In some embodiments, matching rules are used that match only the domains of addresses on the list when comparing external links to the list to determine the security level. In some embodiments, a matching rule is used that matches external links against a comprehensive address on the list (eg, a domain name). In some embodiments, external links are compared to specific addresses after being matched against a comprehensive list. A matching rule specifying a search pattern or a matching pattern in the list can also be used.

図6は、安全性チェック基準を維持する方法を示すフローチャートである。プロセス600は、図1の外部リンクサーバ120又は図3の外部リンクサーバ300によって実施することができる。ステップ610では、図5で説明された方法のように、安全性レベルにしたがって外部リンクが処理される。ステップ612では、外部リンク処理の結果から安全性チェックログが作成され、記憶される。一部の実施形態では、安全性チェックログは、処理された外部リンク(例えば、元の外部リンク又はコード化された外部リンク)と、安全性レベルの決定の結果とを含む。例えば、安全性チェックログは、元の外部リンク「http://www.example.com/home.html」と、その外部リンクが安全であると決定された旨とを含む。一部の実施形態では、安全性チェックログは、どのリストが外部リンクと照合されたか又は照合されなかったかも含む。安全性チェックログは、また、タイムスタンプ、インデックス、識別子、又はその他の任意の関連情報も含むことができる。   FIG. 6 is a flowchart illustrating a method for maintaining safety check criteria. Process 600 may be implemented by external link server 120 of FIG. 1 or external link server 300 of FIG. In step 610, the external link is processed according to the safety level, as in the method described in FIG. In step 612, a safety check log is created and stored from the result of the external link process. In some embodiments, the safety check log includes the processed external link (eg, the original external link or the encoded external link) and the result of the safety level determination. For example, the safety check log includes the original external link “http://www.example.com/home.html” and the fact that the external link has been determined to be safe. In some embodiments, the safety check log also includes which lists have been matched or not matched with external links. The safety check log may also include a time stamp, index, identifier, or any other relevant information.

ステップ614では、安全性チェック基準がアップデートされる。一部の実施形態では、ホワイトリスト、ブラックリスト、又はその他のタイプの基準を含む安全性チェック基準がアップデートされる。一部の実施形態では、安全性チェック基準は、一定の時間間隔でアップデートされる。一部の実施形態では、安全性チェック基準は、安全性チェックログに対してなされた解析にしたがってアップデートされる。一部の実施形態では、外部リンクサーバは、安全性チェックログを解析し、それにしたがって、ホワイトリスト又はブラックリスト又はその両方をアップデートする。一部の実施形態では、安全性チェックログは、重複を排除される(重複されない)。言い換えると、同じ外部リンクを多数回記録する代わりに、外部リンクは、最新の解析にしたがって1回記録される。一部の実施形態では、外部リンクが処理された回数のカウントが保持される。一部の実施形態では、重複の排除は、ログの決定及び記録の時点でなされる。一部の実施形態では、重複の排除は、安全性チェックログの解析の時点でなされる。一部の実施形態では、外部リンクサーバは、ブラックリスト及びホワイトリストを、それらのリストに対してアドレスの追加又は排除を行うことによってアップデートする。一部の実施形態では、外部リンクサーバは、外部リンクをブラックリスト又はホワイトリストと照合するための照合ルールをアップデートする。   In step 614, the safety check criteria are updated. In some embodiments, safety check criteria are updated, including whitelists, blacklists, or other types of criteria. In some embodiments, the safety check criteria are updated at regular time intervals. In some embodiments, the safety check criteria are updated according to the analysis made on the safety check log. In some embodiments, the external link server parses the safety check log and updates the whitelist and / or blacklist accordingly. In some embodiments, the safety check log is de-duplicated (not duplicated). In other words, instead of recording the same external link multiple times, the external link is recorded once according to the latest analysis. In some embodiments, a count of the number of times an external link has been processed is maintained. In some embodiments, duplicate elimination is done at the time of log determination and recording. In some embodiments, duplicate elimination is done at the time of analysis of the safety check log. In some embodiments, the external link server updates the black list and white list by adding or removing addresses from the lists. In some embodiments, the external link server updates a matching rule for matching the external link with a blacklist or whitelist.

一部の実施形態では、安全性チェック基準は、第三者から得られた安全性情報を使用してアップデートされる。例えば、ウィルスデータベースが一定の時間間隔でダウンロードされ、ブラックリスト又はホワイトリストがアップデートされる。一部の実施形態では、第三者が、アップデートされたホワイトリスト及びブラックリストを提供する。一部の実施形態では、ホワイトリスト又はブラックリストは、インターネット安全機関から得られたインターネット安全性情報にしたがってアップデートされる。一部の実施形態では、ホワイトリスト又はブラックリストは、安全でない又は安全であることをユーザによって発見された外部リンクに関するユーザレポートにしたがってアップデートされる。したがって、定期的に、安全でないと一度決定された(すなわち、ブラックリストに載っている)ウェブサイト又は外部リソースが再び優良であるとの評価を得てホワイトリストに載る可能性があり、逆もまた同様である。   In some embodiments, the safety check criteria are updated using safety information obtained from a third party. For example, the virus database is downloaded at regular time intervals, and the black list or white list is updated. In some embodiments, a third party provides an updated white list and black list. In some embodiments, the white list or black list is updated according to Internet security information obtained from an Internet security agency. In some embodiments, the whitelist or blacklist is updated according to a user report regarding external links that are found by the user to be insecure or unsafe. Thus, a website or external resource once determined to be unsafe (ie, blacklisted) may be re-rated and whitelisted, and vice versa. The same is true.

以上の実施形態は、理解を明瞭にする目的で、幾らか詳細に説明されてきたが、本発明は、与えられた詳細に限定されない。本発明を実現するには、多くの代替的手法がある。開示された実施形態は、例示的なものであり、非限定的である。   Although the foregoing embodiments have been described in some detail for purposes of clarity of understanding, the invention is not limited to the details provided. There are many alternative ways of implementing the present invention. The disclosed embodiments are exemplary and not limiting.

一部の実施形態では、エンコーディング関数は、Base62エンコーディング関数である。Base62エンコーディング関数は、文字列又は値の入力を受けて、別のベースに変換された入力を返す。Base62エンコーディング関数の出力は、入力とは異なり、入力ごとに固有である。一部の実施形態では、外部リンクの少なくとも一部分が、Base62エンコーディング関数によってコード化される。例えば、元の外部リンクが「http://www.example.com/home.html」であり、Base62エンコーディング関数に入力されると、出力は、「d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA==」であり、外部リンクサーバのドメイン名にアペンドされる。例えば、外部リンクサーバのドメイン名が、extlinksvr35.alibaba.comである場合には、結果得られるコード化外部リンクは、「http://extlinksvr35.alibaba.com/d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA==」である。したがって、外部リンクのターゲットを求めるhttpリクエストが、ネットワークを通じて送信されたとき、それは、外部リンクサーバにおいて解決される。一部の実施形態では、コード化外部リンクは、外部リンクサーバへのターゲットと、パラメータとして(例えばURLクエリ文字列に)追加された外部リンクのコード化部分とによって形成される。同じ外部リンクを例として使用すると、コード化外部リンクは、「http://extlinksvr35.alibaba.com/check.cgi?url=d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA==」になるだろう。元の外部リンクを認識不可能な文字列にコード化するために、その他のエンコーディング関数を使用することもできる。一部の実施形態では、Base64エンコーディング関数が使用される。 In some embodiments, the encoding function is a Base62 encoding function. The Base62 encoding function takes a string or value input and returns the input converted to another base. Unlike the input, the output of the Base62 encoding function is unique for each input. In some embodiments, at least a portion of the external link is encoded with a Base62 encoding function. For example, if the original external link is “http://www.example.com/home.html” and it is input to the Base62 encoding function, the output is “d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA ==” and the domain of the external link server Appended to name. For example, if the domain name of the external link server is extlinksvr35.alibaba.com, the resulting encoded external link is “ http://extlinksvr35.alibaba.com/d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA== ”. Thus, when an http request for a target for an external link is sent over the network, it is resolved at the external link server. In some embodiments, the coded external link is formed by a target to an external link server and a coded portion of the external link added as a parameter (eg, to a URL query string). Using the same external link as an example, the coded external link would be " http://extlinksvr35.alibaba.com/check.cgi?url=d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA ==". Other encoding functions can be used to encode the original external link into an unrecognizable string. In some embodiments, Base6 4 encoding function is used.

以上の実施形態は、理解を明瞭にする目的で、幾らか詳細に説明されてきたが、本発明は、与えられた詳細に限定されない。本発明を実現するには、多くの代替的手法がある。開示された実施形態は、例示的なものであり、非限定的である。
適用例1:外部リンク処理のためのシステムであって、ネットワークコンテンツの中のコード化外部リンクにアクセスするためのユーザリクエストを受信するように構成されているインターフェースと、前記コード化外部リンクは、外部リンクサーバのドメイン名と、外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、前記インターフェースに接続されている1つ以上のプロセッサであって、基準を使用して前記コード化外部リンクの安全性レベルを決定し、前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するように構成されている1つ以上のプロセッサと、前記1つ以上のプロセッサに接続され、前記1つ以上のプロセッサに命令を提供するように構成されている1つ以上のメモリと、を備える、システム。
適用例2:適用例1に記載のシステムであって、前記警告メッセージを生成することは、前記元の外部リンクを含めることなく前記警告メッセージを生成することを含む、システム。
適用例3:適用例1に記載のシステムであって、前記警告メッセージを生成することは、前記元の外部リンクをプレーンテキストに変換することを含む、システム。
適用例4:適用例1に記載のシステムであって、前記コード化外部リンクの前記決定された安全性レベルが安全であると決定された場合は、前記ユーザを前記元の外部リンクの前記宛先にリダイレクトする、システム。
適用例5:適用例1に記載のシステムであって、前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクを含むリンクを出力することを含む、システム。
適用例6:適用例1に記載のシステムであって、前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクをプレーンテキストに変換することを含む、システム。
適用例7:適用例1に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記元の外部リンクを受信するために前記コード化外部リンクをデコードするように構成されている、システム。
適用例8:適用例1に記載のシステムであって、基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをブラックリストに照らしてチェックすることを含む、システム。
適用例9:適用例8に記載のシステムであって、前記元の外部リンクが前記ブラックリストに載っている場合は、前記決定された安全性レベルは安全でない、システム。
適用例10:適用例1に記載のシステムであって、基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリストに照らしてチェックすることを含む、システム。
適用例11:適用例10に記載のシステムであって、前記元の外部リンクが前記ホワイトリストに載っている場合は、前記安全性レベルは安全である、システム。
適用例12:適用例1に記載のシステムであって、基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリスト及びブラックリストに照らしてチェックすることを含む、システム。
適用例13:適用例12に記載のシステムであって、前記元の外部リンクが前記ホワイトリストにも前記ブラックリストにも載っていない場合は、前記安全性レベルは未知である、システム。
適用例14:適用例1に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記コード化外部リンクの前記決定された安全性レベルと、前記元の外部リンクとを含む安全性チェックログを作成するように構成されている、システム。
適用例15:適用例14に記載のシステムであって、前記安全性チェックログは、重複を排除される、システム。
適用例16:適用例14に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記安全性チェックログを一定の時間間隔で解析するように構成されている、システム。
適用例17:適用例14に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記基準を前記安全性チェックログの解析に基づいてアップデートするように構成されている、システム。
適用例18:適用例1に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記基準を第三者からの安全性情報に基づいてアップデートするように構成されている、システム。
適用例19:外部リンクを処理する方法であって、ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信し、前記コード化外部リンクは、外部リンクサーバのドメイン名と、外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分とを含み、基準を使用して前記コード化外部リンクの安全性レベルを決定し、前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止すること、を備える方法。
適用例20:非一時的なコンピュータ読み取り可能ストレージ媒体に実装された、外部リンクを処理するためのコンピュータプログラム製品であって、ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信するためのコンピュータ命令と、前記コード化外部リンクは、外部リンクサーバのドメイン名と、外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、基準を使用して前記コード化外部リンクの安全性レベルを決定するためのコンピュータ命令と、前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するためのコンピュータ命令と、を備えるコンピュータプログラム製品。
Although the foregoing embodiments have been described in some detail for purposes of clarity of understanding, the invention is not limited to the details provided. There are many alternative ways of implementing the present invention. The disclosed embodiments are exemplary and not limiting.
Application Example 1: A system for external link processing, an interface configured to receive a user request to access a coded external link in network content, and the coded external link comprises: One or more connected to the interface, including a domain name of an external link server and a coded portion including a coding result obtained by coding an original external link which is an address to an external destination by an encoding function A standard is used to determine a safety level of the coded external link, and if the determined safety level of the coded external link is determined to be unsafe, the original Generates a warning message that the external link is not secure and the user is redirected to the original external link. One or more processors configured to prevent progress, and one or more memories connected to the one or more processors and configured to provide instructions to the one or more processors A system comprising:
Application Example 2: The system according to Application Example 1, wherein generating the warning message includes generating the warning message without including the original external link.
Application Example 3: The system of Application Example 1, wherein generating the warning message includes converting the original external link to plain text.
Application Example 4: The system according to Application Example 1, wherein when the determined safety level of the coded external link is determined to be safe, the user is sent to the destination of the original external link. Redirect to the system.
Application Example 5: The system according to Application Example 1, wherein if it is determined that the determined security level of the coded external link is unknown, generating a warning message is the external link Generating a message indicating that the security level of the network is unknown and outputting a link including the original external link.
Application Example 6: The system according to Application Example 1, wherein if it is determined that the determined security level of the coded external link is unknown, generating a warning message is the external link Generating a message that the security level is unknown and converting the original external link to plain text.
Application Example 7: The system of Application Example 1, wherein the one or more processors are further configured to decode the coded external link to receive the original external link. system.
Application Example 8: The system of Application Example 1, wherein determining the security level of the coded external link using criteria comprises checking the original external link against a blacklist. Including the system.
Application example 9: The system according to application example 8, wherein if the original external link is on the blacklist, the determined safety level is not secure.
Application Example 10: The system of Application Example 1, wherein determining the security level of the coded external link using criteria comprises checking the original external link against a whitelist. Including the system.
Application Example 11: The system according to Application Example 10, wherein if the original external link is on the white list, the safety level is safe.
Application Example 12: The system of Application Example 1, wherein using a criterion to determine the security level of the coded external link checks the original external link against a whitelist and a blacklist System, including to do.
Application Example 13: The system according to Application Example 12, wherein if the original external link is not on the white list or the black list, the safety level is unknown.
Application example 14: The system according to application example 1, wherein the one or more processors further include the determined safety level of the coded external link and the original external link. A system that is configured to create a check log.
Application Example 15: The system according to Application Example 14, wherein the safety check log is deduplicated.
Application Example 16 The system according to Application Example 14, wherein the one or more processors are further configured to analyze the safety check log at regular time intervals.
Application example 17: The system of application example 14, wherein the one or more processors are further configured to update the criteria based on an analysis of the safety check log.
Application Example 18: The system of Application Example 1, wherein the one or more processors are further configured to update the criteria based on safety information from a third party.
Application Example 19: Method for processing an external link, receiving a user request for accessing an encoded external link in network content, wherein the encoded external link includes a domain name of an external link server, an external link A coded portion including a coding result obtained by coding an original external link that is an address to a destination of the code by an encoding function, and using a criterion to determine a safety level of the coded external link, If the determined safety level of the generalized external link is determined to be unsafe, a warning message is generated that the original external link is not secure, and the user proceeds directly to the original external link. A method comprising: blocking.
Application Example 20: A computer program product for processing an external link implemented on a non-transitory computer readable storage medium, and receiving a user request to access an encoded external link in network content The coded external link includes a domain name of the external link server, and a coded part including a coding result obtained by coding the original external link which is an address to an external destination by an encoding function; Computer instructions for determining a safety level of the coded external link using criteria, and if the determined safety level of the coded external link is determined to be unsafe, Generate a warning message that the original external link is insecure; Computer program product serial user and a computer instruction to prevent the flow proceeds directly to the source of the external links.

Claims (20)

外部リンク処理のためのシステムであって、
ネットワークコンテンツの中のコード化外部リンクにアクセスするためのユーザリクエストを受信するように構成されているインターフェースと、前記コード化外部リンクは、
外部リンクサーバのドメイン名と、
外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、
前記インターフェースに接続されている1つ以上のプロセッサであって、
基準を使用して前記コード化外部リンクの安全性レベルを決定し、
前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するように構成されている1つ以上のプロセッサと、
前記1つ以上のプロセッサに接続され、前記1つ以上のプロセッサに命令を提供するように構成されている1つ以上のメモリと、
を備える、
システム。
A system for external link processing,
An interface configured to receive a user request to access a coded external link in network content; and the coded external link comprises:
The domain name of the external link server,
An encoded portion including an encoding result obtained by encoding an original external link that is an address to an external destination by an encoding function, and
One or more processors connected to the interface,
Using a criterion to determine the safety level of the coded external link;
If it is determined that the determined safety level of the coded external link is not safe, a warning message is generated that the original external link is not safe, and the user goes directly to the original external link One or more processors configured to prevent
One or more memories connected to the one or more processors and configured to provide instructions to the one or more processors;
Comprising
system.
請求項1に記載のシステムであって、
前記警告メッセージを生成することは、前記元の外部リンクを含めることなく前記警告メッセージを生成することを含む、システム。
The system of claim 1, comprising:
Generating the warning message includes generating the warning message without including the original external link.
請求項1に記載のシステムであって、
前記警告メッセージを生成することは、前記元の外部リンクをプレーンテキストに変換することを含む、システム。
The system of claim 1, comprising:
Generating the warning message includes converting the original external link to plain text.
請求項1に記載のシステムであって、
前記コード化外部リンクの前記決定された安全性レベルが安全であると決定された場合は、前記ユーザを前記元の外部リンクの前記宛先にリダイレクトする、システム。
The system of claim 1, comprising:
The system redirects the user to the destination of the original external link if the determined security level of the coded external link is determined to be safe.
請求項1に記載のシステムであって、
前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクを含むリンクを出力することを含む、システム。
The system of claim 1, comprising:
If it is determined that the determined safety level of the coded external link is unknown, generating a warning message generates a message that the safety level of the external link is unknown; Outputting a link including the original external link.
請求項1に記載のシステムであって、
前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクをプレーンテキストに変換することを含む、システム。
The system of claim 1, comprising:
If it is determined that the determined safety level of the coded external link is unknown, generating a warning message generates a message that the safety level of the external link is unknown; Converting the original external link to plain text.
請求項1に記載のシステムであって、
前記1つ以上のプロセッサは、更に、前記元の外部リンクを受信するために前記コード化外部リンクをデコードするように構成されている、システム。
The system of claim 1, comprising:
The one or more processors are further configured to decode the coded external link to receive the original external link.
請求項1に記載のシステムであって、
基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをブラックリストに照らしてチェックすることを含む、システム。
The system of claim 1, comprising:
Determining the security level of the coded external link using criteria includes checking the original external link against a blacklist.
請求項8に記載のシステムであって、
前記元の外部リンクが前記ブラックリストに載っている場合は、前記決定された安全性レベルは安全でない、システム。
9. The system according to claim 8, wherein
If the original external link is on the blacklist, the determined safety level is not secure.
請求項1に記載のシステムであって、
基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリストに照らしてチェックすることを含む、システム。
The system of claim 1, comprising:
Determining the safety level of the coded external link using criteria includes checking the original external link against a whitelist.
請求項10に記載のシステムであって、
前記元の外部リンクが前記ホワイトリストに載っている場合は、前記安全性レベルは安全である、システム。
The system of claim 10, comprising:
The system is safe if the original external link is on the whitelist.
請求項1に記載のシステムであって、
基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリスト及びブラックリストに照らしてチェックすることを含む、システム。
The system of claim 1, comprising:
Determining the security level of the coded external link using criteria includes checking the original external link against a whitelist and a blacklist.
請求項12に記載のシステムであって、
前記元の外部リンクが前記ホワイトリストにも前記ブラックリストにも載っていない場合は、前記安全性レベルは未知である、システム。
The system of claim 12, comprising:
If the original external link is not on the whitelist or the blacklist, the security level is unknown.
請求項1に記載のシステムであって、
前記1つ以上のプロセッサは、更に、前記コード化外部リンクの前記決定された安全性レベルと、前記元の外部リンクとを含む安全性チェックログを作成するように構成されている、システム。
The system of claim 1, comprising:
The one or more processors are further configured to create a safety check log including the determined safety level of the coded external link and the original external link.
請求項14に記載のシステムであって、
前記安全性チェックログは、重複を排除される、システム。
15. The system according to claim 14, wherein
The safety check log is a system in which duplication is eliminated.
請求項14に記載のシステムであって、
前記1つ以上のプロセッサは、更に、前記安全性チェックログを一定の時間間隔で解析するように構成されている、システム。
15. The system according to claim 14, wherein
The one or more processors are further configured to analyze the safety check log at regular time intervals.
請求項14に記載のシステムであって、
前記1つ以上のプロセッサは、更に、前記基準を前記安全性チェックログの解析に基づいてアップデートするように構成されている、システム。
15. The system according to claim 14, wherein
The one or more processors are further configured to update the criteria based on an analysis of the safety check log.
請求項1に記載のシステムであって、
前記1つ以上のプロセッサは、更に、前記基準を第三者からの安全性情報に基づいてアップデートするように構成されている、システム。
The system of claim 1, comprising:
The one or more processors are further configured to update the criteria based on safety information from a third party.
外部リンクを処理する方法であって、
ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信し、前記コード化外部リンクは、
外部リンクサーバのドメイン名と、
外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分とを含み、
基準を使用して前記コード化外部リンクの安全性レベルを決定し、
前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止すること、
を備える方法。
A method of handling external links,
A user request for accessing a coded external link in network content is received, the coded external link comprising:
The domain name of the external link server,
An encoded portion including an encoding result obtained by encoding an original external link that is an address to an external destination by an encoding function;
Using a criterion to determine the safety level of the coded external link;
If it is determined that the determined safety level of the coded external link is not safe, a warning message is generated that the original external link is not safe, and the user goes directly to the original external link To prevent that,
A method comprising:
非一時的なコンピュータ読み取り可能ストレージ媒体に実装された、外部リンクを処理するためのコンピュータプログラム製品であって、
ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信するためのコンピュータ命令と、前記コード化外部リンクは、
外部リンクサーバのドメイン名と、
外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、
基準を使用して前記コード化外部リンクの安全性レベルを決定するためのコンピュータ命令と、
前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するためのコンピュータ命令と、
を備えるコンピュータプログラム製品。
A computer program product for processing external links implemented on a non-transitory computer readable storage medium,
Computer instructions for receiving a user request to access a coded external link in network content, and the coded external link comprises:
The domain name of the external link server,
An encoded portion including an encoding result obtained by encoding an original external link that is an address to an external destination by an encoding function, and
Computer instructions for determining a safety level of the coded external link using criteria;
If it is determined that the determined safety level of the coded external link is not safe, a warning message is generated that the original external link is not safe, and the user goes directly to the original external link Computer instructions to prevent that,
A computer program product comprising:
JP2014512950A 2011-05-27 2012-05-22 External link processing Expired - Fee Related JP5576999B2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201110140198.XA CN102801574B (en) 2011-05-27 2011-05-27 The detection method of a kind of web page interlinkage, device and system
CN201110140198.X 2011-05-27
US13/476,810 US8695093B2 (en) 2011-05-27 2012-05-21 External link processing
US13/476,810 2012-05-21
PCT/US2012/038998 WO2012166440A2 (en) 2011-05-27 2012-05-22 External link processing

Publications (2)

Publication Number Publication Date
JP2014516183A true JP2014516183A (en) 2014-07-07
JP5576999B2 JP5576999B2 (en) 2014-08-20

Family

ID=47200547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014512950A Expired - Fee Related JP5576999B2 (en) 2011-05-27 2012-05-22 External link processing

Country Status (6)

Country Link
US (4) US8695093B2 (en)
EP (1) EP2715593B1 (en)
JP (1) JP5576999B2 (en)
CN (1) CN102801574B (en)
TW (1) TWI526825B (en)
WO (1) WO2012166440A2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015170219A (en) * 2014-03-07 2015-09-28 株式会社日立システムズ access management method and access management system
KR20170022093A (en) * 2015-08-19 2017-03-02 추심규 Mobile survey system apparatus and Method for controlling thereof
KR20180084961A (en) * 2015-12-21 2018-07-25 이베이 인크. A technique for detecting hidden link mismatches with spoofing metadata
JP2020039015A (en) * 2018-08-31 2020-03-12 コニカミノルタ株式会社 Data processing unit, data output method, and data output program
JP2022031826A (en) * 2020-06-18 2022-02-22 日本電気株式会社 Communication system, method for communication, and program

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT512077B1 (en) * 2011-10-27 2014-01-15 Bernecker & Rainer Ind Elektronik Gmbh METHOD AND A BUS DEVICE FOR TRANSFERRING SAFETY-RELATED DATA
CN103473225B (en) * 2012-06-06 2016-04-06 腾讯科技(深圳)有限公司 Page display method and device
US9734114B2 (en) * 2012-12-24 2017-08-15 Festo Ag & Co. Kg Field unit and a method for operating an automation system
EP2760183A1 (en) * 2013-01-28 2014-07-30 British Telecommunications public limited company System for detecting hyperlink faults
CN104079531A (en) * 2013-03-26 2014-10-01 中国移动通信集团公司 Hotlinking detection method, system and device
CN104219218B (en) * 2013-06-04 2018-05-08 新华三技术有限公司 A kind of method and device of active safety defence
KR102133889B1 (en) * 2013-06-28 2020-07-14 엘지이노텍 주식회사 Circuit board and lighting device having the circuit board
CN103368958A (en) 2013-07-05 2013-10-23 腾讯科技(深圳)有限公司 Method, device and system for detecting webpage
KR102131943B1 (en) * 2013-09-11 2020-07-08 삼성전자주식회사 Method for controlling an url and an electronic device
US20150089338A1 (en) * 2013-09-25 2015-03-26 Sony Corporation System and methods for providing a network application proxy agent
US9396170B2 (en) * 2013-11-11 2016-07-19 Globalfoundries Inc. Hyperlink data presentation
US9928221B1 (en) * 2014-01-07 2018-03-27 Google Llc Sharing links which include user input
CN104811418B (en) * 2014-01-23 2019-04-12 腾讯科技(深圳)有限公司 The method and device of viral diagnosis
EP3102965B1 (en) * 2014-02-05 2023-07-26 Verve Group, Inc. Methods and apparatus for identification and ranking of synthetic locations for mobile applications
US9398014B2 (en) * 2014-04-04 2016-07-19 International Business Machines Corporation Validation of a location resource based on recipient access
US9081421B1 (en) * 2014-06-30 2015-07-14 Linkedin Corporation User interface for presenting heterogeneous content
US9722958B2 (en) * 2014-07-18 2017-08-01 International Business Machines Corporation Recommendation of a location resource based on recipient access
CN105530218A (en) * 2014-09-28 2016-04-27 北京奇虎科技有限公司 Link security detection method and client
CN105704099B (en) * 2014-11-26 2019-03-22 国家电网公司 A kind of method that detection of concealed illegally links in the script of website
KR101670687B1 (en) * 2014-12-17 2016-10-31 주식회사 케이티 System, method and computer program for sending message
CN104703162B (en) * 2014-12-27 2018-11-30 华为技术有限公司 A kind of method, apparatus and system by application access third party's resource
FR3033658B1 (en) * 2015-03-12 2017-04-07 Thales-Raytheon Systems Company Sas ELECTRONIC SYSTEM FOR SECURE RE-EMISSION OF MESSAGES, REMOVAL METHOD AND COMPUTER PROGRAM PRODUCT THEREOF
WO2017008543A1 (en) * 2015-07-15 2017-01-19 广州市动景计算机科技有限公司 Network attack judgement method, secure network data transmission method and corresponding device
GB2542140B (en) * 2015-09-08 2019-09-11 F Secure Corp Controlling access to web resources
CN106503548B (en) * 2015-09-08 2019-08-27 阿里巴巴集团控股有限公司 Leak detection method, apparatus and system
CN105306462B (en) * 2015-10-13 2018-09-14 郑州悉知信息科技股份有限公司 Web page interlinkage detection method and device
CN106598972B (en) * 2015-10-14 2020-05-08 阿里巴巴集团控股有限公司 Information display method and device and intelligent terminal
CN105872850A (en) * 2015-12-07 2016-08-17 乐视云计算有限公司 Live data pushing method and equipment based on white list
US11165797B2 (en) * 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US11277416B2 (en) 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
EP3291502B1 (en) * 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
CN106657006A (en) * 2016-11-17 2017-05-10 北京中电普华信息技术有限公司 Software information safety protection method and device
US11392896B2 (en) * 2017-06-02 2022-07-19 Apple Inc. Event extraction systems and methods
US10419883B2 (en) 2017-07-31 2019-09-17 4Info, Inc. Systems and methods for statistically associating mobile devices and non-mobile devices with geographic areas
CN107786537B (en) * 2017-09-19 2020-04-07 杭州安恒信息技术股份有限公司 Isolated page implantation attack detection method based on Internet cross search
TWI647574B (en) * 2017-10-26 2019-01-11 中華電信股份有限公司 Cloud safety network browsing method and system
US10831835B2 (en) * 2018-01-25 2020-11-10 International Business Machines Corporation Providing hyperlinks in presentations viewed remotely
US20230421602A1 (en) * 2018-02-20 2023-12-28 Darktrace Holdings Limited Malicious site detection for a cyber threat response system
CN109033822B (en) * 2018-06-29 2021-09-14 努比亚技术有限公司 External link management method, mobile terminal and computer-readable storage medium
CN109714406B (en) * 2018-12-18 2021-04-02 网宿科技股份有限公司 Method and equipment for processing resource description file and acquiring page resource
US10686826B1 (en) * 2019-03-28 2020-06-16 Vade Secure Inc. Optical scanning parameters computation methods, devices and systems for malicious URL detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007202046A (en) * 2006-01-30 2007-08-09 Nec Corp System, method and program for preventing guide to illegal site, and mail receiver
JP2008090586A (en) * 2006-10-02 2008-04-17 Tsukuba Secure Network Research Co Ltd Web-site validity determination support system
JP2009009308A (en) * 2007-06-27 2009-01-15 Fujifilm Corp Communication system, proxy server, and its control method and its control program
JP2012516502A (en) * 2009-01-29 2012-07-19 マイクロソフト コーポレーション Health-based access to network resources

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093849A2 (en) 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
US7578436B1 (en) 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
US7516488B1 (en) * 2005-02-23 2009-04-07 Symantec Corporation Preventing data from being submitted to a remote system in response to a malicious e-mail
GB0512744D0 (en) * 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
KR100968190B1 (en) 2005-07-27 2010-07-07 인터내셔널 비지네스 머신즈 코포레이션 Systems and method for secure delivery of files to authorized recipients
US20070112814A1 (en) * 2005-11-12 2007-05-17 Cheshire Stuart D Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier
US8468589B2 (en) * 2006-01-13 2013-06-18 Fortinet, Inc. Computerized system and method for advanced network content processing
US20070136806A1 (en) 2005-12-14 2007-06-14 Aladdin Knowledge Systems Ltd. Method and system for blocking phishing scams
US20070239528A1 (en) * 2006-03-29 2007-10-11 Reachlocal, Inc. Dynamic proxy method and apparatus for an online marketing campaign
US20090070873A1 (en) * 2007-09-11 2009-03-12 Yahoo! Inc. Safe web based interactions
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
US8132091B2 (en) * 2008-08-07 2012-03-06 Serge Nabutovsky Link exchange system and method
US9639852B2 (en) * 2008-09-24 2017-05-02 Paypal, Inc. GUI-based wallet program for online transactions
US20100268739A1 (en) * 2009-04-21 2010-10-21 George David Zalepa Systems and methods for automatically detecting and removing redirected uniform resource locators
US20110289434A1 (en) * 2010-05-20 2011-11-24 Barracuda Networks, Inc. Certified URL checking, caching, and categorization service

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007202046A (en) * 2006-01-30 2007-08-09 Nec Corp System, method and program for preventing guide to illegal site, and mail receiver
JP2008090586A (en) * 2006-10-02 2008-04-17 Tsukuba Secure Network Research Co Ltd Web-site validity determination support system
JP2009009308A (en) * 2007-06-27 2009-01-15 Fujifilm Corp Communication system, proxy server, and its control method and its control program
JP2012516502A (en) * 2009-01-29 2012-07-19 マイクロソフト コーポレーション Health-based access to network resources

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015170219A (en) * 2014-03-07 2015-09-28 株式会社日立システムズ access management method and access management system
KR20170022093A (en) * 2015-08-19 2017-03-02 추심규 Mobile survey system apparatus and Method for controlling thereof
KR102549759B1 (en) * 2015-08-19 2023-06-29 추심규 Mobile survey system apparatus and Method for controlling thereof
KR20180084961A (en) * 2015-12-21 2018-07-25 이베이 인크. A technique for detecting hidden link mismatches with spoofing metadata
US10382458B2 (en) 2015-12-21 2019-08-13 Ebay Inc. Automatic detection of hidden link mismatches with spoofed metadata
KR102095664B1 (en) * 2015-12-21 2020-03-31 이베이 인크. Techniques for detecting hidden link mismatches with spoofing metadata
JP2020039015A (en) * 2018-08-31 2020-03-12 コニカミノルタ株式会社 Data processing unit, data output method, and data output program
JP7187902B2 (en) 2018-08-31 2022-12-13 コニカミノルタ株式会社 Data processor, data output method and data output program
JP2022031826A (en) * 2020-06-18 2022-02-22 日本電気株式会社 Communication system, method for communication, and program
JP7522422B2 (en) 2020-06-18 2024-07-25 日本電気株式会社 COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM

Also Published As

Publication number Publication date
US20170012999A1 (en) 2017-01-12
CN102801574B (en) 2016-08-31
US10164988B2 (en) 2018-12-25
US20150295893A1 (en) 2015-10-15
TWI526825B (en) 2016-03-21
EP2715593B1 (en) 2019-03-20
US8695093B2 (en) 2014-04-08
JP5576999B2 (en) 2014-08-20
US9426119B2 (en) 2016-08-23
US9100406B2 (en) 2015-08-04
WO2012166440A2 (en) 2012-12-06
WO2012166440A3 (en) 2013-10-17
TW201248403A (en) 2012-12-01
US20140207853A1 (en) 2014-07-24
US20120304292A1 (en) 2012-11-29
EP2715593A2 (en) 2014-04-09
CN102801574A (en) 2012-11-28

Similar Documents

Publication Publication Date Title
JP5576999B2 (en) External link processing
US20230385452A1 (en) Security Systems and Methods for Encoding and Decoding Content
KR100935776B1 (en) Method for evaluating and accessing a network address
US8930805B2 (en) Browser preview
US9251282B2 (en) Systems and methods for determining compliance of references in a website
US9740869B1 (en) Enforcement of document element immutability
US9058490B1 (en) Systems and methods for providing a secure uniform resource locator (URL) shortening service
US9813429B2 (en) Method for secure web browsing
US20090300012A1 (en) Multilevel intent analysis method for email filtration
CN112703496B (en) Content policy based notification to application users regarding malicious browser plug-ins
US9990516B2 (en) Security systems and methods for social networking
US20210006592A1 (en) Phishing Detection based on Interaction with End User
TWI470468B (en) System and method for detecting web malicious programs and behaviors
US10474810B2 (en) Controlling access to web resources
US10079856B2 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
US20140283080A1 (en) Identifying stored vulnerabilities in a web service
US20210092130A1 (en) Detecting malicious web pages by analyzing elements of hypertext markup language (html) files
CN114329459A (en) Browser protection method and device
Cerf On the Difference between Security and Safety
WO2020204847A1 (en) A system for security of websites

Legal Events

Date Code Title Description
A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20140515

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140515

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140610

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140704

R150 Certificate of patent or registration of utility model

Ref document number: 5576999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees